Política de Uso Aceptable

Última actualización: 10 de noviembre de 2025

1. Introducción

Esta Política de Uso Aceptable ("la Política") define las reglas para el uso de los sistemas, redes, aplicaciones y servicios de NEXGEN SYSTEMS, S.A.S. de C.V. ("la Empresa"). Aplica a empleados, contratistas, consultores, temporales, y terceros con acceso a los sistemas de la Empresa.

2. Propósito

  • Proteger a la Empresa, a su personal y a sus clientes de acciones ilegales o perjudiciales.
  • Establecer expectativas claras sobre el uso adecuado de los recursos tecnológicos.
  • Prevenir usos indebidos que comprometan seguridad, disponibilidad o integridad de los sistemas.

3. Alcance

Cubre todos los recursos propios o administrados por la Empresa, incluyendo:

  • Computadoras de escritorio y portátiles
  • Dispositivos móviles
  • Servidores y almacenamiento
  • Redes cableadas e inalámbricas
  • Correo electrónico y mensajería
  • Aplicaciones y servicios en la nube
  • Acceso a Internet

4. Uso Aceptable

Los recursos se usan principalmente para fines de negocio. Se permite un uso personal limitado y razonable siempre que:

  • No interfiera con las funciones del usuario.
  • No consuma recursos excesivos (ancho de banda, almacenamiento, CPU).
  • No viole esta Política ni otras políticas internas.

5. Uso Inaceptable

5.1 Actividades Ilegales

Cualquier actividad ilícita (p. ej., violación de derechos de autor, fraude, distribución de material ilegal/obsceno).

5.2 Seguridad y Acceso No Autorizado

  • Acceder o intentar acceder a sistemas/datos/cuentas sin autorización.
  • Compartir credenciales o permitir su uso por terceros.
  • Eludir controles (MFA, VPN, firewalls) o deshabilitar antivirus/EDR.
  • Instalar software no autorizado, herramientas de hacking o software pirata.

5.3 Uso Abusivo de Recursos

  • Usar recursos para beneficio personal comercial/financiero.
  • Envío de spam o campañas masivas no autorizadas.
  • Actividades que degraden el rendimiento (p. ej., DDoS, minería cripto).

5.4 Contenido Inapropiado

  • Crear, acceder, almacenar o distribuir material ofensivo, obsceno, difamatorio, acosador, discriminatorio o amenazante.
  • Visitar sitios con contenido ilegal/inapropiado.

5.5 Violación de Privacidad

  • Acceder, copiar, modificar o divulgar información confidencial o datos personales sin permiso.
  • Interceptar o monitorear comunicaciones sin base legal o autorización.

5.6 Malware y Código Malicioso

Introducir o propagar virus, gusanos, troyanos, ransomware u otro código malicioso.

6. Correo Electrónico y Comunicaciones

  • Usar el correo corporativo principalmente para fines laborales.
  • No hay expectativa de privacidad: la Empresa podrá monitorear y acceder a comunicaciones cuando sea necesario por fines legítimos o por ley.
  • Evitar phishing: no abrir adjuntos ni enlaces sospechosos; reportar mensajes dudosos.

7. Uso de Internet

  • Uso responsable del acceso a Internet.
  • La navegación personal excesiva en horario laboral está desalentada.
  • Prohibido descargar o compartir contenido protegido por derechos de autor sin licencia.

8. Dispositivos Móviles y BYOD

Dispositivos (corporativos o BYOD) que accedan a recursos de la Empresa deben:

  • Estar protegidos con PIN/contraseña y bloqueo automático.
  • Activar cifrado de dispositivo y, cuando aplique, MFA y MDM.
  • Reportar pérdida/robo de inmediato a TI para borrado remoto si aplica.

9. Redes Sociales y Herramientas Públicas

  • Las acciones en redes sociales pueden reflejarse en la Empresa.
  • No divulgar información confidencial o de clientes.
  • Requiere autorización previa para hablar en nombre de la Empresa.
  • Herramientas públicas (p. ej., repositorios, foros, IA generativa): no subir código/datos confidenciales sin aprobación y sanitización.

10. Responsabilidades del Usuario

  • Proteger credenciales; usar contraseñas robustas y MFA donde esté disponible.
  • Mantener sistemas y apps actualizados; no desactivar parches de seguridad.
  • No dejar dispositivos desatendidos; cerrar sesión al ausentarse.
  • Reportar de inmediato incidentes de seguridad o violaciones a esta Política.

11. Monitoreo y Cumplimiento

  • La Empresa puede monitorear el uso de sistemas y redes para seguridad y cumplimiento.
  • El incumplimiento puede resultar en medidas disciplinarias (advertencia, suspensión, terminación) y acciones legales.

12. Excepciones

Cualquier excepción debe ser aprobada por escrito por el Director de Tecnología o el Comité de Seguridad de la Información.

13. Revisión de la Política

La Política se revisará periódicamente para asegurar su vigencia y efectividad. Se notificará a los usuarios sobre cambios significativos.

14. Contacto

Para dudas o reportes, contacta a nuestro Departamento de TI / Seguridad de la Información:

Incidentes de Seguridad: seguridad@nexgen.mx

Soporte Técnico: ti@nexgen.mx

¿Tienes dudas sobre esta política?

Si tienes alguna pregunta sobre la Política de Uso Aceptable o necesitas reportar un incidente de seguridad, contáctanos:

Seguridad: seguridad@nexgen.mx

Soporte TI: ti@nexgen.mx

Teléfono: +52 (667) 272 99 00